Microsoft, следуя
графику, продолжает улучшать безопасность своих программных продуктов,
выпуская приоритетные обновления безопасности каждый второй вторник
месяца. Такой подход гарантирует успешное планирование процесса
обновления IT-специалистами по ряду причин, среди которых необходимость
перезагрузки серверов и рабочих станций для успешного применения
некоторых из исправлений.
В этот вторник, 10 июля (21:00 по
Москве), корпорация Microsoft выпустит очередной набор исправлений
безопасности, состоящий из 9 бюллетеней, которые закроют 16 уязвимостей в
таком программном обеспечении софтверного гиганта, как:
- Операционные системы и их компоненты:
- Офисные пакеты и приложения:
- Office 2003
- Office 2007 (включая отдельное исправление для InfoPath 2007)
- Office 2010 x86-x64 (включая отдельное исправление для InfoPath 2010 x86-x64)
- Office for Mac 2011
- Приложение Microsoft Office Web Apps:
- Серверное программное обеспечение:
- Инструменты и приложения для разработки:
- Microsoft Visual Basic for Applications
- Microsoft Visual Basic for Applications SDK
Три
из девяти бюллетеней значатся как "критические” и призваны закрыть
возможность удаленного выполнения кода злоумышленниками в операционных
системах Windows и браузере Internet Explorer 9. Остальные шесть носят
статус "важные” и нацелены на устранение брешей в безопасности,
позволяющих несанкционированно повышать привилегии, выполнять удаленный
код и способствовать раскрытию личной информации пользователя.
Традиционно в состав исправлений будет включена обновленная версия антивирусной утилиты Malicious Software Removal Tool. Четыре из девяти бюллетеней потребуют перезагрузки компьютера.
Все
операционные системы с запущенной службой Windows Update получат
необходимые обновления полностью автоматически. Более подробную
информацию о июльских бюллетенях безопасности и ссылки для их ручной
загрузки можно найти здесь.
11
июля в 22:00 по московскому времени, Microsoft проведет специальный
веб-каст, посвященный исправлениям безопасности, припавшим на середину
лета. Зарегистрироваться и подключиться к веб-касту можно по данной ссылке.
Однако
на общем фоне не до конца ясной остается ситуация с нашумевшей
уязвимостью нулевого дня под номером CVE-2012-1889, обнаруженной
корпорацией Google в конце мая этого года. Данная уязвимость кроется в
Microsoft XML Core Services и актуальна для всей линейки Microsoft
Windows Internet Explorer и Microsoft Office 2003/2007, делая возможным
удаленное выполнение кода. На данный момент специалистам по безопасности
известны как минимум два эксплойта, активно использующих эту брешь,
причем один из них является эксплойтом боевого типа, специально
созданным для совершения кибератак
Microsoft, в виду экстренности
ситуации, предлагает временное решение в виде исправления Fix it, но
массовое распространение "заплатки” средствами сервисов обновлений
корпорации пока еще не начиналось. Доподлинно неизвестно, будет ли
данное обновление включено в июльский набор исправлений безопасности, но
в ожидании полноценного решения можно обезопасить себя уже сейчас,
следуя простой инструкции специалистов Microsoft, расположенной по
адресу support.microsoft.com/kb/2719615
Автор: Сергей Назгулов •
Иcточник